fix: API 서버 코드 리뷰 버그 15건 수정 (CRITICAL 2, HIGH 2, MEDIUM 11)
All checks were successful
Server CI/CD / lint-and-build (push) Successful in 38s
Server CI/CD / deploy (push) Successful in 50s

CRITICAL:
- graceful shutdown 레이스 수정 — Listen을 goroutine으로 이동
- Register 레이스 컨디션 — sentinel error + MySQL duplicate key 처리

HIGH:
- 멱등성 키에 method+path 포함 — 엔드포인트 간 캐시 충돌 방지
- 입장 토큰 생성 실패 시 방/슬롯 롤백 추가

MEDIUM:
- RequestEntry 슬롯 없음 시 503 반환
- chain ExportWallet/GetWalletInfo/GrantReward 에러 처리 개선
- resolveUsername 에러 타입 구분 (duplicate key vs 기타)
- 공지사항 길이 검증 byte→rune (한국어 256자 허용)
- Level 검증 범위 MaxLevel(50)로 통일
- admin 자기 강등 방지
- CORS ExposeHeaders 추가
- MySQL DSN loc=Local→loc=UTC
- hashGameExeFromZip 100MB 초과 절단 감지

Co-Authored-By: Claude Opus 4.6 (1M context) <noreply@anthropic.com>
This commit is contained in:
2026-03-23 18:05:27 +09:00
parent c9af89a852
commit b006fe77c2
14 changed files with 112 additions and 47 deletions

View File

@@ -66,10 +66,10 @@ func (h *Handler) Create(c *fiber.Ctx) error {
if err := c.BodyParser(&body); err != nil || body.Title == "" || body.Content == "" {
return apperror.BadRequest("제목과 내용을 입력해주세요")
}
if len(body.Title) > 256 {
if len([]rune(body.Title)) > 256 {
return apperror.BadRequest("제목은 256자 이하여야 합니다")
}
if len(body.Content) > 10000 {
if len([]rune(body.Content)) > 10000 {
return apperror.BadRequest("내용은 10000자 이하여야 합니다")
}
a, err := h.svc.Create(body.Title, body.Content)
@@ -110,10 +110,10 @@ func (h *Handler) Update(c *fiber.Ctx) error {
if body.Title == "" && body.Content == "" {
return apperror.BadRequest("수정할 내용을 입력해주세요")
}
if len(body.Title) > 256 {
if len([]rune(body.Title)) > 256 {
return apperror.BadRequest("제목은 256자 이하여야 합니다")
}
if len(body.Content) > 10000 {
if len([]rune(body.Content)) > 10000 {
return apperror.BadRequest("내용은 10000자 이하여야 합니다")
}
a, err := h.svc.Update(uint(id), body.Title, body.Content)

View File

@@ -1,6 +1,7 @@
package auth
import (
"errors"
"log"
"regexp"
"strconv"
@@ -56,8 +57,8 @@ func (h *Handler) Register(c *fiber.Ctx) error {
return apperror.BadRequest("비밀번호는 72자 이하여야 합니다")
}
if err := h.svc.Register(req.Username, req.Password); err != nil {
if strings.Contains(err.Error(), "이미 사용 중") {
return apperror.Conflict(err.Error())
if errors.Is(err, apperror.ErrDuplicateUsername) {
return apperror.Conflict("이미 사용 중인 아이디입니다")
}
return apperror.Internal("회원가입에 실패했습니다")
}
@@ -249,6 +250,11 @@ func (h *Handler) UpdateRole(c *fiber.Ctx) error {
return apperror.BadRequest("role은 admin 또는 user여야 합니다")
}
uid := uint(id)
// 자기 자신의 admin 권한 강등 방지
callerID, _ := c.Locals("userID").(uint)
if uid == callerID && body.Role != "admin" {
return apperror.BadRequest("자신의 관리자 권한을 제거할 수 없습니다")
}
if err := h.svc.UpdateRole(uid, Role(body.Role)); err != nil {
return apperror.Internal("권한 변경에 실패했습니다")
}

View File

@@ -15,6 +15,7 @@ import (
"gorm.io/gorm"
"a301_server/pkg/apperror"
"a301_server/pkg/config"
"github.com/golang-jwt/jwt/v5"
"github.com/redis/go-redis/v9"
@@ -263,9 +264,6 @@ func (s *Service) RedeemLaunchTicket(ticket string) (string, error) {
}
func (s *Service) Register(username, password string) error {
if _, err := s.repo.FindByUsername(username); err == nil {
return fmt.Errorf("이미 사용 중인 아이디입니다")
}
hash, err := bcrypt.GenerateFromPassword([]byte(password), bcrypt.DefaultCost)
if err != nil {
return fmt.Errorf("비밀번호 처리에 실패했습니다")
@@ -274,6 +272,9 @@ func (s *Service) Register(username, password string) error {
return s.repo.Transaction(func(txRepo *Repository) error {
user := &User{Username: username, PasswordHash: string(hash), Role: RoleUser}
if err := txRepo.Create(user); err != nil {
if apperror.IsDuplicateEntry(err) {
return apperror.ErrDuplicateUsername
}
return err
}
if s.walletCreator != nil {

View File

@@ -2,6 +2,7 @@ package bossraid
import (
"log"
"strings"
"a301_server/pkg/apperror"
@@ -61,7 +62,11 @@ func (h *Handler) RequestEntry(c *fiber.Ctx) error {
room, tokens, err := h.svc.RequestEntryWithTokens(req.Usernames, req.BossID)
if err != nil {
return bossError(fiber.StatusConflict, "보스 레이드 입장에 실패했습니다", err)
status := fiber.StatusConflict
if strings.Contains(err.Error(), "이용 가능한") {
status = fiber.StatusServiceUnavailable
}
return bossError(status, "보스 레이드 입장에 실패했습니다", err)
}
return c.Status(fiber.StatusCreated).JSON(fiber.Map{

View File

@@ -406,6 +406,14 @@ func (s *Service) RequestEntryWithTokens(usernames []string, bossID int) (*BossR
tokens, err := s.GenerateEntryTokens(room.SessionName, usernames)
if err != nil {
// 토큰 생성 실패 시 방/슬롯 롤백
log.Printf("입장 토큰 생성 실패, 방/슬롯 롤백: session=%s: %v", room.SessionName, err)
if delErr := s.repo.DeleteRoomBySessionName(room.SessionName); delErr != nil {
log.Printf("롤백 중 방 삭제 실패: %v", delErr)
}
if resetErr := s.repo.ResetRoomSlot(room.SessionName); resetErr != nil {
log.Printf("롤백 중 슬롯 리셋 실패: %v", resetErr)
}
return nil, nil, fmt.Errorf("입장 토큰 생성 실패: %w", err)
}

View File

@@ -11,6 +11,7 @@ import (
"github.com/gofiber/fiber/v2"
"github.com/tolelom/tolchain/core"
"gorm.io/gorm"
)
const maxLimit = 200
@@ -116,7 +117,10 @@ func (h *Handler) GetWalletInfo(c *fiber.Ctx) error {
}
w, err := h.svc.GetWallet(userID)
if err != nil {
return apperror.NotFound("지갑을 찾을 수 없습니다")
if errors.Is(err, gorm.ErrRecordNotFound) {
return apperror.NotFound("지갑을 찾을 수 없습니다")
}
return apperror.Internal("지갑 조회에 실패했습니다")
}
return c.JSON(fiber.Map{
"address": w.Address,
@@ -579,6 +583,9 @@ func (h *Handler) GrantReward(c *fiber.Ctx) error {
if !validID(req.RecipientPubKey) {
return apperror.BadRequest("recipientPubKey는 필수입니다")
}
if req.TokenAmount == 0 && len(req.Assets) == 0 {
return apperror.BadRequest("tokenAmount 또는 assets가 필요합니다")
}
result, err := h.svc.GrantReward(req.RecipientPubKey, req.TokenAmount, req.Assets)
if err != nil {
return chainError("보상 지급에 실패했습니다", err)
@@ -644,12 +651,12 @@ func (h *Handler) ExportWallet(c *fiber.Ctx) error {
}
var req exportRequest
if err := c.BodyParser(&req); err != nil || req.Password == "" {
return c.Status(400).JSON(fiber.Map{"error": "password is required"})
return apperror.BadRequest("password는 필수입니다")
}
slog.Warn("wallet export requested", "userID", userID, "ip", c.IP())
privKeyHex, err := h.svc.ExportPrivKey(userID, req.Password)
if err != nil {
return c.Status(401).JSON(fiber.Map{"error": "invalid password"})
return apperror.Unauthorized("비밀번호가 올바르지 않습니다")
}
return c.JSON(fiber.Map{"privateKey": privKeyHex})
}

View File

@@ -14,6 +14,8 @@ import (
"sync"
"time"
"a301_server/pkg/apperror"
"github.com/tolelom/tolchain/core"
tocrypto "github.com/tolelom/tolchain/crypto"
"github.com/tolelom/tolchain/wallet"
@@ -69,12 +71,17 @@ func (s *Service) resolveUsername(username string) (string, error) {
uw, err := s.repo.FindByUserID(userID)
if err != nil {
// 지갑이 없으면 자동 생성 시도
uw, err = s.CreateWallet(userID)
if err != nil {
// unique constraint 위반 — 다른 고루틴이 먼저 생성 완료
uw, err = s.repo.FindByUserID(userID)
if err != nil {
return "", fmt.Errorf("wallet auto-creation failed: %w", err)
var createErr error
uw, createErr = s.CreateWallet(userID)
if createErr != nil {
if apperror.IsDuplicateEntry(createErr) {
// unique constraint 위반 — 다른 고루틴이 먼저 생성 완료
uw, err = s.repo.FindByUserID(userID)
if err != nil {
return "", fmt.Errorf("wallet auto-creation failed: %w", err)
}
} else {
return "", fmt.Errorf("wallet auto-creation failed: %w", createErr)
}
} else {
log.Printf("INFO: auto-created wallet for userID=%d (username=%s)", userID, username)

View File

@@ -215,12 +215,17 @@ func hashGameExeFromZip(zipPath string) string {
if err != nil {
return ""
}
lr := io.LimitReader(rc, maxExeSize+1)
h := sha256.New()
_, err = io.Copy(h, io.LimitReader(rc, maxExeSize))
n, err := io.Copy(h, lr)
rc.Close()
if err != nil {
return ""
}
if n > maxExeSize {
log.Printf("WARNING: A301.exe exceeds %dMB, hash may be inaccurate", maxExeSize/1024/1024)
return ""
}
return hex.EncodeToString(h.Sum(nil))
}
}

View File

@@ -8,8 +8,8 @@ import (
// validateGameData checks that game data fields are within acceptable ranges.
func validateGameData(data *GameDataRequest) error {
if data.Level != nil && (*data.Level < 1 || *data.Level > 999) {
return fmt.Errorf("레벨은 1~999 범위여야 합니다")
if data.Level != nil && (*data.Level < 1 || *data.Level > MaxLevel) {
return fmt.Errorf("레벨은 1~%d 범위여야 합니다", MaxLevel)
}
if data.Experience != nil && *data.Experience < 0 {
return fmt.Errorf("경험치는 0 이상이어야 합니다")

View File

@@ -40,6 +40,7 @@ func New() *fiber.App {
AllowOrigins: config.C.CORSAllowOrigins,
AllowHeaders: "Origin, Content-Type, Authorization, Idempotency-Key, X-API-Key, X-Requested-With",
AllowMethods: "GET, POST, PUT, PATCH, DELETE",
ExposeHeaders: "X-Request-ID, X-Idempotent-Replay",
AllowCredentials: true,
}))
return app

51
main.go
View File

@@ -183,29 +183,36 @@ func main() {
// ── Graceful shutdown ────────────────────────────────────────────
go func() {
sigCh := make(chan os.Signal, 1)
signal.Notify(sigCh, syscall.SIGINT, syscall.SIGTERM)
sig := <-sigCh
log.Printf("수신된 시그널: %v — 서버 종료 중...", sig)
rewardWorker.Stop()
if err := app.ShutdownWithTimeout(10 * time.Second); err != nil {
log.Printf("서버 종료 실패: %v", err)
}
if rdb != nil {
if err := rdb.Close(); err != nil {
log.Printf("Redis 종료 실패: %v", err)
} else {
log.Println("Redis 연결 종료 완료")
}
}
if sqlDB, err := db.DB(); err == nil {
if err := sqlDB.Close(); err != nil {
log.Printf("MySQL 종료 실패: %v", err)
} else {
log.Println("MySQL 연결 종료 완료")
}
if err := app.Listen(":" + config.C.AppPort); err != nil {
log.Printf("서버 Listen 종료: %v", err)
}
}()
log.Fatal(app.Listen(":" + config.C.AppPort))
sigCh := make(chan os.Signal, 1)
signal.Notify(sigCh, syscall.SIGINT, syscall.SIGTERM)
sig := <-sigCh
log.Printf("수신된 시그널: %v — 서버 종료 중...", sig)
rewardWorker.Stop()
if err := app.ShutdownWithTimeout(10 * time.Second); err != nil {
log.Printf("서버 종료 실패: %v", err)
}
if rdb != nil {
if err := rdb.Close(); err != nil {
log.Printf("Redis 종료 실패: %v", err)
} else {
log.Println("Redis 연결 종료 완료")
}
}
if sqlDB, err := db.DB(); err == nil {
if err := sqlDB.Close(); err != nil {
log.Printf("MySQL 종료 실패: %v", err)
} else {
log.Println("MySQL 연결 종료 완료")
}
}
log.Println("서버 종료 완료")
}

View File

@@ -1,6 +1,12 @@
package apperror
import "fmt"
import (
"errors"
"fmt"
"strings"
"github.com/go-sql-driver/mysql"
)
// AppError is a structured application error with an HTTP status code.
// JSON response format: {"error": "<code>", "message": "<human-readable message>"}
@@ -57,3 +63,15 @@ func Conflict(message string) *AppError {
func Internal(message string) *AppError {
return &AppError{Code: "internal_error", Message: message, Status: 500}
}
// ErrDuplicateUsername is returned when a username already exists.
var ErrDuplicateUsername = fmt.Errorf("이미 사용 중인 아이디입니다")
// IsDuplicateEntry checks if a GORM error is a MySQL duplicate key violation (error 1062).
func IsDuplicateEntry(err error) bool {
var mysqlErr *mysql.MySQLError
if errors.As(err, &mysqlErr) {
return mysqlErr.Number == 1062
}
return strings.Contains(err.Error(), "Duplicate entry") || strings.Contains(err.Error(), "UNIQUE constraint")
}

View File

@@ -11,7 +11,7 @@ import (
func ConnectMySQL() (*gorm.DB, error) {
c := config.C
dsn := fmt.Sprintf("%s:%s@tcp(%s:%s)/%s?charset=utf8mb4&parseTime=True&loc=Local",
dsn := fmt.Sprintf("%s:%s@tcp(%s:%s)/%s?charset=utf8mb4&parseTime=True&loc=UTC",
c.DBUser, c.DBPassword, c.DBHost, c.DBPort, c.DBName,
)
db, err := gorm.Open(mysql.Open(dsn), &gorm.Config{})

View File

@@ -49,7 +49,7 @@ func Idempotency(rdb *redis.Client) fiber.Handler {
if uid, ok := c.Locals("userID").(uint); ok {
redisKey += fmt.Sprintf("u%d:", uid)
}
redisKey += key
redisKey += c.Method() + ":" + c.Route().Path + ":" + key
ctx, cancel := context.WithTimeout(context.Background(), redisTimeout)
defer cancel()